Cyber Security

Cyber Security ist ein brandaktuelles Thema mit mehr Relevanz als je zuvor...

Cyber Security ist ein brandaktuelles Thema mit mehr Relevanz als je zuvor. Doch was ist Cyber Security eigentlich genau und an welcher Stelle sind in puncto Cyber Security Unternehmen mit Initiative und wachsamen Auge gefordert? Bevor wir weiter auf diese Frage eingehen, eines bereits vorweg: In Zeiten der „Industrie 4.0“, der sogenannten vierten industriellen Revolution, die geprägt ist von der zunehmenden Vernetzung und Interaktion der Unternehmen untereinander, ist Cybersicherheit in Deutschland und anderen technologisch vergleichbar fortschrittlichen Ländern ein Thema von größter Bedeutung ...

Was ist Cyber Security?

Cyber Security ist ein Teilbereich der Informationssicherheit, die wiederum dem übergeordneten Feld der Informationssicherheit untersteht ist. Möchte man eine deutsche Cyber-Security-Definition finden, trifft der Begriff „IT-Sicherheit“ am ehesten zu.

Was tut Cyber Security?

Sie dient der Abwehr aller Arten von Cyberkriminalität. Im Allgemeinen garantiert Cyber Security die Sicherheit von aller Soft- und Hardware innerhalb eines Betriebs, indem mit proaktiven und reaktiven Maßnahmen vorgesorgt wird.

Wo genau befindet sich diese Soft- und Hardware?

Cyber Security oder auch IT-Sicherheit befasst sich mit dem Schutz von Computersystemen, aber auch mit dem von Netzwerken und Robotern sowie dem Schutz aller mit diesen Systemen in Verbindung stehenden Daten und Funktionen.

Warum sind solche Systeme so anfällig? Und was wäre die Auswirkung eines Angriffs?

Nicht nur, dass nahezu alle Prozesse in kleineren wie auch größeren Betrieben in heutiger Zeit auf funktionierender IT basieren. Der immerwährende Draht des Internets ermöglicht Kriminellen einzudringen, Schaden zu stiften und damit auf Soft- und Hardware beruhende, unternehmensrelevante Prozesse zu stören oder gar lahmzulegen.

Größte Herausforderung der Cyber Security: Immer-präsentes WLAN

Es ist Fluch und Segen zugleich: Heutzutage ist WLAN überall und auch unterwegs omnipräsent, und zudem besitzt jeder von uns Geräte, wie Smartphones, intelligente Lautsprecher und ähnliches, die jederzeit Zugriff auf große Netzwerke von Daten haben. Systeme sind untereinander vernetzt, wir bewahren Höchstpersönliches in der onlinebasierten Cloud auf, wir kommunizieren mit Maschinen und KI (Künstliche Intelligenz)-Elementen – und sie mit uns.

Das „Internet der Dinge“ macht Cyber Security für Unternehmen umso wichtiger

Angesichts dieses überwältigenden Wirrwarrs an virtuellen Verbindungs- und Vernetzungsstellen, an denen Menschen wie auch „Dinge“ (elektronische Systeme) beteiligt sind (auch „Industrie 4.0“ genannt), ist Cyber Security wichtig wie nie. Auch wenn es so viele Anlaufstellen gibt, dass es gar scheint wie das sprichwörtliche „Gegen-Windmühlen-Kämpfen“, können Systeme und Daten und vor allem die dahinter befindliche Hard- und Software durch bestimmte Maßnahmen und übergeordnete Konzepte geschützt werden. Im Fokus steht dabei sowohl eine Prävention von physischem Zugriff auf IT-Systeme als auch eine Verhinderung von Hackerangriffen, die gezielt zum Beispiel über das Internet auf Hard- und Software zugreifen.

Hackerangriffe als zentrales Thema für Cybersicherheit in Deutschland und weltweit

Hackerangriffe werden zurecht zuerst assoziiert mit Cyber Security. Denn Hacken stellt tatsächlich eine große Gefahr für IT-Systeme dar, die durch schädliche Software (auch Viren), durch gezielte Manipulation oder den Diebstahl von Daten erheblichen Schaden nehmen können. Betriebsrelevante und sensible Daten sind das höchste Gut für Unternehmen jeder Größe und eine Störung von Hard- und Software kann im schlimmsten Fall den Ausfall ganzer Unternehmensabläufe bedeuten.

Hacken ist nicht gleich Hacken

Geht es um Hackerangriffe, dann gilt es noch einmal zu unterscheiden, denn tatsächlich gibt es auch „konstruktive“ Hackerangriffe. Je nachdem, ob ein Hackerangriff konstruktiv bis hin zu kriminell motiviert ist, unterscheidet man zwischen drei Arten von Hackern: White-Hat-, Grey-Hat- und Black-Hat-Hackern.

White-Hat-Hacker

White-Hat-Hacker haben keinesfalls kriminelle Absichten, im Gegenteil: Sie zeigen unter Berücksichtigung aller geltenden Gesetze Sicherheitslücken in Systemen von Unternehmen oder auch Kunden auf. Auf diese Weise sind sie also sogar eine Unterstützung für die Cyber Security und machen problemanfällige Bereiche sichtbar. Betriebe, die einen solchen Hackerangriff erfahren haben, können so im Anschluss bestehende Sicherheitsmakel ausbessern und somit die Cyber Security des Unternehmens für die Zukunft nachhaltig stärken.

Grey-Hat-Hacker

Grey-Hat-Hacker bewegen sich bewusst an der Grenze der Kriminalität. Ihnen ist nicht daran gelegen, Schaden in Soft- und Hardware von Unternehmen anzurichten, dennoch brechen sie im Zuge Ihres Angriffs wissentlich gegebenenfalls Gesetze. Oftmals zeigt ihr Handeln erpresserische Züge, denn in der Regel zwingen die Grey-Hats die Opfer ihrer Angriffe zur Veröffentlichung der aufgedeckten Sicherheitslücken.

Black-Hat-Hacker

Bei dieser Art der Hackerangriffe ist Cybersicherheit der Definition nach maßgeblich gefragt. Black-Hats handeln in durchweg krimineller Absicht, beabsichtigen eine Schädigung des betroffenen Systems, einen Diebstahl von Daten und ähnliches. Oftmals werden sie dazu von Organisationen oder auch Regierungen beauftragt. Black-Hat-Hacker operieren somit ganz gezielt im Bereich des Cyber Crimes. Um sich vor Hacking dieser Art zu schützen, sollte für die nötige IT-Sicherheit in Mittelstandsunternehmen und besonders in großen Unternehmen mit Hilfe passender Präventivmaßnahmen unbedingt vorgesorgt werden.

Cybersicherheit – Definition sinnvoller Maßnahmen

Nun stellt sich die Frage: Wie gewährleistet man ein Höchstmaß an Cybersecurity im eigenen Betrieb? Helfen kann dort zunächst passende Hard- und Software für Unternehmenssysteme, die bereits im Vorhinein unbefugten Zugriff vereiteln. Das Thema der Cyber Security wird unternehmensintern im Rahmen eines eigenen Managementsystems organisiert. Im Anschluss an eine eingehende Risikobetrachtung, werden proaktive Pläne erstellt, beispielsweise wird das „Need-to-know-Prinzip“ angewendet (jeder Mitarbeiter des Unternehmens erhält nur so viel internen Zugriff auf relevante Systeme, wie er benötigt). Mit darauffolgenden reaktiven Plänen, wie der Absicherung von Netzwerken und ähnlichem, wird die Cybersicherheit dann zusätzlich bestmöglich niet- und nagelfest gemacht.